2017-09-15
□ 개요 o Armis Labs에서 Android, iOS, Windows, Linux 운영 체제를 사용하는 모바일, 데스크톱, IoT 기기들의 블루투스 기능과 관련된 취약점을 공개[1] o 해당 취약점에 영향을 받는 버전 사용자는 업데이트 정보를 참고하여 최신버전으로 업데이트 권고 □ 취약점 설명 o 안드로이드 BNEP(Bluetooth Network Encapsulation Protocol, 테더링)에서 발생하는 원격코드실행 취약점(CVE-2017-0781) o 안드로이드의 BNEP PAN(Personal Area Networking, IP기반 장치간 네트워크 연결) 프로필에서 발생하는 원격코드실행 취약점 (CVE-2017-0782) o 안드로이드의 블루투스 파인애플에서 발생하는 Man-in-the-Middle 공격 취약점(CVE-2017-0783) o 안드로이드 SDP(Service Discovery Protocol, 주변 장치 식별)에서 발생하는 정보노출 취약점(CVE-2017-0785) o 윈도우의 블루투스 파인애플에서 발생하는 스푸핑 취약점(CVE-2017-8628) o 리눅스 블루투스 스택(BlueZ)에서 발생하는 정보노출 취약점 (CVE-2017-1000250) o 리눅스 커널 원격코드실행 취약점(CVE-2017-1000251) o 애플의 Low Energy 오디오 프로토콜에서 발생하는 원격코드실행 취약점 (CVE 미등록) □ 업데이트 정보 o Mobile - SAMSUNG [2] - LG [3] - Android [4] - Apple ※ iOS 9.3.5 이하 버전 및 7.2.2 이하 버전의 AppleTV 장치가있는 모든 iPhone, iPad, iPod touch 장치가 해당 취약점에 영향을 받지만 iOS 10에서 패치 완료 o Desktop - MS [5] o Linux - Red Hat/CentOS [6][7] - Ubuntu [8] - Fedora [9] - SUSE/openSUSE [10] □ 용어 설명 o BlueBorne : 공격자가 블루투스가 활성화 되어있는 장치에 페어링 하지 않아도 장치를 제어할 수 있는 공격 벡터 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://www.armis.com/blueborne/ [2] https://security.samsungmobile.com/securityUpdate.smsb [3] https://lgsecurity.lge.com/security_updates.html [4] https://source.android.com/security/bulletin/2017-09-01 [5] https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=26685 [6] https://access.redhat.com/security/cve/CVE-2017-1000250 [7] https://access.redhat.com/security/cve/CVE-2017-1000251 [8] https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/BlueBorne [9] https://bugzilla.redhat.com/show_bug.cgi?id=1490906 [10] https://www.suse.com/security/cve/CVE-2017-1000251/